« CI Cybersécurité des drones et robots » : différence entre les versions
De Wiki Campus Cyber
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(6 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 3 : | Ligne 3 : | ||
|ShortDescription EN=Developing the safety of drones and robots and their specific features | |ShortDescription EN=Developing the safety of drones and robots and their specific features | ||
|Tag=Drones, IOT, Robots | |Tag=Drones, IOT, Robots | ||
|Status=En cours | |||
}} | }} | ||
<translate> | <translate> | ||
Ligne 18 : | Ligne 19 : | ||
== Journal de bord de la CI == | == Journal de bord de la CI == <!--T:3--> | ||
''''Conclusion de la Phase Initiation''' | ''''Conclusion de la Phase Initiation''' | ||
* La communauté d'intérêt suivra le rythme de une réunion tous les 2 mercredis de 9h30 à 11h | * La communauté d'intérêt suivra le rythme de une réunion tous les 2 mercredis de 9h30 à 11h | ||
Ligne 30 : | Ligne 31 : | ||
La communauté a sélectionné les thématiques prioritaires ainsi que les problématiques de travail associées : | La communauté a sélectionné les thématiques prioritaires ainsi que les problématiques de travail associées : | ||
* Protection des transmission informations transmises | * Protection des transmission informations transmises | ||
::- Comment connaitre l'état de l'art des systèmes de défense et d'attaque ? | |||
::- Comment connaitre les acteurs impliqués dans la défense ? | |||
* Réglementation Industrie du futur | * Réglementation Industrie du futur | ||
* Formation et compétences | * Formation et compétences | ||
::- Comment faire pour anticiper les besoins de compétences en cybersécurité dans les drones et robots ? | |||
::- Comment intégrer les compétences liées à la cybersécurité des drones dans les formations ? | |||
* Authentification | * Authentification | ||
::- Comment certifier l'identité des opérateurs ? | |||
::- Comment évaluer le niveau de sécurité et l'efficacité énergétique des drones ? | |||
* Sécurité des essaims | * Sécurité des essaims | ||
::- Comment gérer l'authentification dans les essaims ? | |||
::- Comment assurer le repérage de drone ami-ennemi ? | |||
Dernière version du 11 janvier 2024 à 10:59
Description[modifier | modifier le wikicode]
Partager les bonnes pratiques sur la sécurisation des drones et robots et leurs spécificités Tendre vers une interopérabilité des identités et méthodes d’authentification des drones et robots Prendre en exemple la cybersécurité des drones pour faire évoluer positivement la cybersécurité de l’IoT en général Développer un référentiel pour le développement un drone de confiance européen
Livrables possibles[modifier | modifier le wikicode]
- Proposition de critères de sécurité pour le label « European Trusted Drone » (Cf. DG MOVE Drone Strategy 2.0 Flagship Action 19)
- Une fois les critères du label retenu par la Commission européenne, méthodologie de test
- Livre blanc sur les drones et robots de confiances
- Livre blanc sur la gestion des identités l’authentification forte des drones et robots
Journal de bord de la CI[modifier | modifier le wikicode]
'Conclusion de la Phase Initiation
- La communauté d'intérêt suivra le rythme de une réunion tous les 2 mercredis de 9h30 à 11h
Avancement de la phase de réflexion
La communauté a sélectionné les thématiques prioritaires ainsi que les problématiques de travail associées :
- Protection des transmission informations transmises
- - Comment connaitre l'état de l'art des systèmes de défense et d'attaque ?
- - Comment connaitre les acteurs impliqués dans la défense ?
- Réglementation Industrie du futur
- Formation et compétences
- - Comment faire pour anticiper les besoins de compétences en cybersécurité dans les drones et robots ?
- - Comment intégrer les compétences liées à la cybersécurité des drones dans les formations ?
- Authentification
- - Comment certifier l'identité des opérateurs ?
- - Comment évaluer le niveau de sécurité et l'efficacité énergétique des drones ?
- Sécurité des essaims
- - Comment gérer l'authentification dans les essaims ?
- - Comment assurer le repérage de drone ami-ennemi ?
La communauté a identifié les thématiques suivants et leurs a attribué une priorité moins élevée
- Technique brouillage et anti-brouillage
- Techniques d'interception
- Référentiel de sécurité
- Drone as a service
Groupes de travail
Status | Description | |
---|---|---|
GT Sécurisation des drones et robots - Authentification dans les essaims | En cours | Gestion de l'authentification dans les essaims de drones |
GT Sécurisation des drones et robots - Etat de l’art des attaques et des défenses | En cours | Dresser l’état de l’art des attaques et des défenses sur les drones et robots afin d'établir un protocole de pentest |
GT Sécurisation des drones et robots - Repérage de drone ami-ennemi | En cours | Dresser l'état des lieux des technologies FFI applicables aux drones |